В этой обзорной работе вы настроите аутентификацию на основе ключей SSH, измените настройки брандмауэра, настроите режим SELinux и переключатели SELinux, а также устраните проблемы с SELinux.
Результаты
Вы сможете:
настроить ключи SSH для аутентификации;
настроить параметры брандмауэра;
настроить режим SELinux и переключатели SELinux;
устранить проблемы с SELinux.
Войдите на workstation как пользователь student с паролем student.
workstation
student
На workstation запустите сценарий lab rhcsa-compreview3 start, чтобы начать обзорную работу. Этот сценарий создает необходимые файлы для настройки среды.
lab rhcsa-compreview3 start
[student@workstation ~]$ lab rhcsa-compreview3 start
[student@workstation ~]$
Инструкции
Для прохождения обзорной работы выполните следующие задачи.
Создайте ключи SSH для пользователя student на serverb. Не защищайте закрытый ключ парольной фразой.
serverb
На servera настройте для пользователя student прохождение аутентификации с использованием пары ключей SSH, созданных для пользователя student на serverb. У пользователя student на serverb должна быть возможность войти на servera с помощью SSH без ввода пароля. При необходимости используйте student в качестве пароля пользователя student.
servera
На servera измените режим SELinux по умолчанию на permissive.
permissive
Настройте serverb на автоматическое монтирование домашнего каталога пользователя production5 при входе пользователя в систему, используя сетевую файловую систему /home-directories/production5. Эта сетевая файловая система экспортируется с сервера servera.lab.example.com. Настройте соответствующий переключатель SELinux, чтобы пользователь production5 мог использовать смонтированный с помощью NFS домашний каталог на serverb после аутентификации с помощью ключей SSH. Пароль пользователя production5 — redhat.
production5
/home-directories/production5
servera.lab.example.com
redhat
На serverb настройте параметры брандмауэра, чтобы SSH-подключения от servera отклонялись.
На serverb исследуйте и устраните проблему с демоном Apache HTTPD, который настроен на прослушивание порта 30080/TCP, но не запускается. Настройте параметры брандмауэра, чтобы порт 30080/TCP был открыт для входящих подключений.
30080/TCP
На workstation установите SSH-подключение к serverb как пользователь student.
С помощью команды ssh-keygen создайте ключи SSH для пользователя student на serverb. Не защищайте закрытый ключ парольной фразой.
ssh-keygen
На машине servera убедитесь, что пользователь production5 не может войти на машину serverb с помощью аутентификации на основе открытого ключа SSH. Причина проблемы в переключателе SELinux, и вы исправите ее на следующих шагах.
Задайте соответствующий переключатель SELinux на serverb, чтобы пользователь production5 мог войти на serverb при помощи аутентификации на основе открытого ключа SSH и использовать домашний каталог.
На serverb настройте параметры брандмауэра, чтобы SSH-подключения от servera отклонялись. Система servera использует IPv4-адерс 172.25.250.10.
172.25.250.10
Оценка
На workstation запустите сценарий lab rhcsa-compreview3 grade, чтобы проверить, правильно ли было выполнено упражнение. Если будут найдены ошибки, исправьте их и повторно запустите сценарий.
lab rhcsa-compreview3 grade
[student@workstation ~]$ lab rhcsa-compreview3 grade
Конец
На машине workstation выполните команду lab rhcsa-compreview3 finish, чтобы закончить это упражнение. Этот сценарий удаляет файлы и ресурсы, созданные в ходе упражнения, и обеспечивает очистку среды.
lab rhcsa-compreview3 finish
[student@workstation ~]$ lab rhcsa-compreview3 finish
Скопируйте все файлы и данные, которые хотите сохранить, в другие системы, а затем выполните сброс систем workstation, servera и serverb.
Обзорная работа завершена.